GoFAST - HTTP/2 Rapid Reset Attack (CVE-2023-44487)
-
Le 10 octobre 2023, une vulnérabilité relative au protocole HTTP/2 permettant une attaque par déni de service a été découverte. Cette vulnérabilité a été classée avec un score CVSS 3.x de 7.5 (HIGH). (https://nvd.nist.gov/vuln/detail/CVE-2023-44487)
Se pose alors la question de l'impact de cette vulnérabilité sur GoFAST. Initialement, nous utilisons le protocole HTTP/2 pour les services web de la plateforme. Cependant, nous ne sommes pas affectés par cette attaque, car les valeurs des paramètres "keepalive_requests" et "http2_max_concurrent_streams" sont celles par défaut dans la configuration de notre service web. Vous pouvez consulter l'article de nginx à ce sujet ici : https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/
Nous continuerons de surveiller cette vulnérabilité et, si nécessaire, nous ajouterons les paramètres "limit_conn" et "limit_req" lors de la prochaine version de GoFAST.
Hello! It looks like you're interested in this conversation, but you don't have an account yet.
Getting fed up of having to scroll through the same posts each visit? When you register for an account, you'll always come back to exactly where you were before, and choose to be notified of new replies (either via email, or push notification). You'll also be able to save bookmarks and upvote posts to show your appreciation to other community members.
With your input, this post could be even better 💗
Register Login